JP5869953B2 - Information terminal - Google Patents
Information terminal Download PDFInfo
- Publication number
- JP5869953B2 JP5869953B2 JP2012108969A JP2012108969A JP5869953B2 JP 5869953 B2 JP5869953 B2 JP 5869953B2 JP 2012108969 A JP2012108969 A JP 2012108969A JP 2012108969 A JP2012108969 A JP 2012108969A JP 5869953 B2 JP5869953 B2 JP 5869953B2
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- information storage
- terminal
- storage unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、情報端末および個人情報格納端末に係り、特にセキュリティを向上した情報端末および個人情報格納端末に関する。 The present invention relates to an information terminal and a personal information storage terminal, and more particularly to an information terminal and a personal information storage terminal with improved security.
特許文献1には、携帯電話を認証に用いる手段として「本人認証用データが蓄積されたICタグを備える携帯電話を提供する。」と記載されている。
近年、携帯電話やスマートフォン等の個人端末の普及により、個人端末を個人識別の手段として利用することが求められている。しかしながら、特許文献1に記載の携帯電話および本人認証システムにおいては、所有者がログインした状態で携帯電話を外部に置き忘れ、また他人に盗まれた場合には、他人が所有者になりすまして使用できるという、セキュリティに係る課題がある。
そこで本発明は、セキュリティを向上した個人情報格納端末および情報端末を提供することを目的とする。
In recent years, with the widespread use of personal terminals such as mobile phones and smartphones, it has been required to use personal terminals as means for personal identification. However, in the mobile phone and the personal authentication system described in
Therefore, an object of the present invention is to provide a personal information storage terminal and an information terminal with improved security.
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願に係る発明は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、「ネットワークを介して、情報サーバ及び個人情報格納端末に接続可能な情報端末であって、前記情報端末が前記情報サーバにログインする際に必要なユーザに固有の個人情報から生成された認証情報が、前記個人情報格納端末に接続された第1の個人情報格納部又は、前記個人情報格納端末に接続された第2の個人情報格納部に保持されており、前記情報端末は、前記第1の個人情報格納部に対して前記認証情報及び識別情報を授受する第1の通信部と、前記個人情報格納端末を介して前記第2の個人情報格納部に対して前記認証情報及び前記識別情報を授受する第2の通信部と、前記情報サーバと前記ネットワークを介して通信する第3の通信部と、前記識別情報として、前記第1の通信部が前記第1の個人情報格納部と前記認証情報を授受するための第1の識別情報、及び、前記第2の通信部が前記第2の個人情報格納部と前記認証情報を授受するための第2の識別情報を記憶する記憶部と、前記情報端末の動作を制御する制御部を有し、当該制御部は、前記第2の通信部が前記第2の識別情報を取得できた場合には、前記第2の識別情報として記憶していた情報を当該取得した第2の識別情報に更新し、該更新された第2の識別情報を用いて前記第2の通信部を介し前記第2の個人情報格納部に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出し、前記第2の通信部が前記第2の識別情報を取得できない場合には、未更新の前記第1の識別情報を用いて前記第1の通信部を介し前記第1の個人情報格納部に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出するように制御すること」を特徴とする。
In order to solve the above problems, for example, the configuration described in the claims is adopted.
The invention according to the present application includes a plurality of means for solving the above-described problems. To give an example, “an information terminal that can be connected to an information server and a personal information storage terminal via a network, the information terminal authentication information generated from unique personal information to the user required to log in to the information server, the first personal information storage unit connected to the personal information storage device or, in the personal information storage device The information terminal is held in a connected second personal information storage unit, and the information terminal transmits and receives the authentication information and the identification information to the first personal information storage unit, and the personal third communication unit for communicating via a second communication unit for exchanging the authentication information and the identification information to the second personal information storage unit via the information storage device, the network and the information server The as identification information, the first first identification information for the communication unit to exchange the authentication information and the first personal information storage unit, and said second communication unit the second person An information storage unit; a storage unit that stores second identification information for exchanging the authentication information; and a control unit that controls the operation of the information terminal. The control unit is configured by the second communication unit. When the second identification information can be acquired, the information stored as the second identification information is updated to the acquired second identification information, and the updated second identification information is used. Authentication information specific to the user of the information terminal stored in the second personal information storage unit is acquired via the second communication unit, and the authentication server stores the authentication information via the third communication unit. When the second communication unit cannot obtain the second identification information To obtain authentication information unique to the user of the information terminal stored in the first personal information storage unit via the first communication unit using the unupdated first identification information, Control is performed to send authentication information to the information server via the third communication unit ”.
本発明によれば、セキュリティを向上した個人情報格納端末および情報端末を提供することができるという効果がある。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
According to the present invention, it is possible to provide a personal information storage terminal and an information terminal with improved security.
Problems, configurations, and effects other than those described above will become apparent from the following description of embodiments.
以下、本発明に係る実施例について図を用いて説明する。
本実施例では、情報端末が個人情報格納端末の個人情報を使用するために必要な処理の具体的な例について説明する。なお、前記した個人情報とは、例えば秘密情報である暗号鍵を意味する。また後記するように、個人情報は情報端末が情報サーバにログインする際に必要な情報である。
Embodiments according to the present invention will be described below with reference to the drawings.
In this embodiment, a specific example of processing necessary for the information terminal to use the personal information stored in the personal information storage terminal will be described. The above-mentioned personal information means, for example, an encryption key that is secret information. As will be described later, the personal information is information necessary when the information terminal logs into the information server.
まず、第1の実施形態について、図1乃至図6を用いて説明する。
図1は、情報端末と個人情報格納端末を用いた認証システムの一例を示す図である。本発明にかかる認証システムは、情報端末1と、個人情報格納端末2とが、通信90により接続され、さらに、情報端末1と、情報サーバ3が、ネットワーク91で接続されている。なお、以下において、情報端末1および個人情報格納端末2を区別する必要がない場合には、これらを単に端末と言う場合がある。また、一の構成要素と他の構成要素とを区別する必要がある場合には、一方をa、他方をbとして表記する場合がある。例えば、一の情報端末1と他の情報端末1とを区別するときには、一方を情報端末1aとし、他方を情報端末1bとして表記する場合がある。
First, a first embodiment will be described with reference to FIGS.
FIG. 1 is a diagram illustrating an example of an authentication system using an information terminal and a personal information storage terminal. In the authentication system according to the present invention, the
情報端末1は、情報を表示可能な表示手段、情報を入力可能な入力手段、他の装置や機器と通信可能な通信手段、および情報の演算が可能な演算手段等を有した端末であり、主として、ネットワーク91を介して情報サーバ3と通信を行う場合などに、通信90を通じて個人情報格納端末2から認証情報などを取得する。認証情報とは、情報端末1が情報サーバ3にログインする際に必要な情報であり、前記した個人情報の代表的な一例である。認証システムには複数の情報端末1が含まれていても良い。情報端末1としてはPC(Personal Computer)やシンクライアント端末(図1では情報端末1aとして例示)、あるいはタブレット端末(図1では情報端末1bとして例示)などが考えられるが、これに限るものではない。
個人情報格納端末2は、情報を表示可能な表示手段、情報を入力可能な入力手段、他の装置や機器と通信可能な通信手段、および情報の演算が可能な演算手段等を有した端末であり、主として、通信90を通じて情報端末1に認証情報などを送信する。個人情報格納端末2としてはスマートフォンや携帯電話などが考えられるが、これに限るものではない。認証システムには複数の個人情報格納端末2が含まれていても良い。また、図に示してはいないが、個人情報格納端末2がネットワーク91に接続されていても何ら問題はない。
The
The personal
情報サーバ3は、ネットワーク91に接続されたサーバであり、ネットワーク91を介して情報端末1と通信を行う。情報サーバ3ではユーザが使用するシステムが動作しており、例えばシンクライアント端末を使用するためのシステムや、ユーザが企業などにおける仕事で使用する業務システムなどが動作していることが考えられる。特に図示しないが、情報サーバ3は情報端末1から認証情報を取得し、認証情報を検証した上で情報端末1や情報端末1のユーザが正当であると判断した場合に、情報端末1からのアクセスを許可する。また、ネットワーク91を介して個人情報格納端末2と通信を行っても良い。
通信90は情報端末1と個人情報格納端末2が行う通信であり、Bluetooth(登録商標)、USB(Universal Serial Bus)、有線LAN(Local Area Network)、無線LAN、非接触ICカードの国際標準通信方式であるISO14443、接触ICカードの国際標準通信方式であるISO7816、NFC(Near Field Communication)、FeliCa(登録商標)、TransferJET(登録商標)などの通信方式による通信が考えられる。
The
The
ネットワーク91はインターネット・プロトコル等を使用するWAN(Wide Area Network)、有線LAN、無線LAN、LTE(Long Term Evolution)、HSPA(High Speed Packet Access)、およびWiMAX(Worldwide Interoperability for Microwave Access)等の通信ネットワークであり、情報端末1、情報サーバ3等を相互に接続し、情報を送受信する。あるいは個人情報格納端末2を含めて相互に接続していてもよい。なお、図1では情報端末1aと個人情報格納端末2との通信90を通信90a、情報端末1bと個人情報格納端末2との通信90を通信90b、として例示しているが、個人情報格納端末2が情報端末1aと情報端末1bの両方と通信することが必須なわけではなく、どちらか一方でよい。
The
個人情報格納部1000、個人情報格納部2000は、情報端末1が情報サーバ3にアクセスするために必要な認証情報などを格納する。個人情報格納部1000や個人情報格納部2000は、ドングルやICカード、SDカード、SIMカードなど、情報端末1や個人情報格納端末2と独立したモジュールであってもよいし、あるいは、情報端末1や個人情報格納端末2の一部として組み込まれ、他のモジュールと結線などにより接続されていてもよい。独立したモジュールである場合は、情報端末1や個人情報格納端末2に接触させたり、挿入したり、近づけたりすることで通信し、認証情報等を、情報端末1や個人情報格納端末2に提供する。通信方式は、モジュールによって、USB、シリアル通信、Ethernet(登録商標)、ISO7816、SDカード規格に応じた通信、ISO14443、NFC、FeliCaなどが考えられる。あるいは、情報端末1や個人情報格納端末2に格納されたソフトウェアであってもよい。以降、個人情報格納部1000や個人情報格納部2000について、複数存在する場合に便宜的に個人情報格納部1000a、個人情報格納部1000b、といった名称で説明する場合があるが、これらが同一の構成や通信方式である必要は全くなく、例えば個人情報格納部1000aはSDカードで、個人情報格納部1000bがSIMカード、といった場合でも何ら問題はない。また、個人情報格納部1000や個人情報格納部2000、あるいはそれに順ずる構成要素などを特に区別する必要がない場合は、単に個人情報格納部と表記する場合がある。
The personal
図1で示した実施形態のさらに具体的な例をあげると、次のような実施形態がある。情報端末1は家庭や職場に設けられたノートPC、或いはデスクトップPCであり、複数の人が共用しても良いが、最近は各個人に割り当てられている場合が多い。個人情報格納端末2は各個人のバッグや衣服のポケットに入れて持ち運ばれるスマートフォン、或いは携帯電話であり、各個人に割り当てられている場合が多い。ユーザは情報端末1であるノートPCと個人情報格納端末2であるスマートフォンを共に持ち運ぶので、情報端末1と個人情報格納端末2は互いに近距離に位置する。またユーザがデスクトップPCを情報端末1として使用する場合でも、例えばポケットの中に個人情報格納端末2であるスマートフォンを入れていることが多いので、情報端末1と個人情報格納端末2は互いに近距離に位置する。
More specific examples of the embodiment shown in FIG. 1 include the following embodiments. The
本実施例は、前記した特許文献1で開示される例とは異なり、個人情報を格納する装置として情報端末1とは別な装置である個人情報格納端末2を使用する。これにより、例えばユーザが情報端末1を置き忘れた際、盗まれた際に、第三者がユーザになりすまし情報端末1を利用することを困難にしてセキュリティを向上することを、本実施例は一つの特徴としている。また、情報端末1と個人情報格納端末2の双方を使用しているが、情報端末1と個人情報格納端末2は互いに近距離に位置することが多いので、情報端末1のユーザが情報サーバ3にログインするための個人情報を要求した際に、個人情報を取得できないような不具合が解消されることを、本実施例は一つの特徴としている。また、情報端末1のユーザが情報サーバ3にログインしている最中に情報端末1と個人情報格納端末2が互いに近距離に位置しなくなった場合には、セキュリティを損なう事象が発生することが考えられるので、必要に応じて、後記するように当該事象を解消してセキュリティを向上することも、本実施例は一つの特徴とすることができる。
Unlike the example disclosed in
図2は、情報端末1および個人情報格納端末2の機能構成の一例を示す図である。
情報端末1は、個人情報格納部1000、表示部1001、入力部1002、電源供給部1003、近距離通信部1004、ネットワーク通信部1005、記憶部1006、制御部1007、近接通信部1008、および有線通信部1009を備え、これらがバス線などで結線されている。このうち個人情報格納部1000は図1で説明したので説明を省略する。なお、図2では個人情報格納部1000が情報端末1の内部にて他のモジュールと物理的に結線しているように示しているが、先に説明した通り、構成はこの限りではない。また、その他の各モジュールにおいても、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また、図2では、個人情報格納部1000が1つ存在しているが、2つ以上存在してもよいし、あるいは、情報端末1に個人情報格納部1000が存在せず個人情報格納端末2に個人情報格納部2000が1つ以上存在する構成であってもよい。情報端末1に個人情報格納部1000が存在しない場合には、ユーザが情報端末1を置き忘れた際のセキュリティ上の問題を低減することができる。即ち、情報端末1がログアウトされていたとしても、ユーザが使用する暗証番号(例えば後記するPIN番号)を盗み見などして知った第三者がユーザになりすまし情報端末1を使用するような、セキュリティ上の問題を低減することができる。
FIG. 2 is a diagram illustrating an example of functional configurations of the
The
表示部1001は、液晶ディスプレイ、有機EL(Electro−Luminescence)ディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部1007の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。なお、表示部1001は、それぞれ異なる情報を表示可能な複数のパネルを有していても良い。
入力部1002は、キーボード、マウス、カーソルキー、およびテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部1007に入力する。なお、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部1007に入力するようにしても良い。なお、タッチパネルのように、表示部1001と入力部1002とが一体となった構成であっても良い。
The
The
電源供給部1003は、バッテリ、ACアダプタ、および充電回路等から構成され、情報端末1の各部への電源供給や、バッテリへの充電を行う。情報端末1がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行う。
近距離通信部1004は、情報端末1が個人情報格納端末2と通信を行うための要素であり、Bluetooth、USB、有線LAN、無線LAN、ISO14443、NFC、FeliCaなどの通信方式を実現するモジュールが考えられる。近距離通信部1004は、場合によって後述するネットワーク通信部1005や近接通信部1008、有線通信部1009と同一のモジュールであってもよい。
The
The short-
ネットワーク通信部1005は、情報端末1がネットワーク91を介して情報サーバ3と通信を行うための機能であり、WAN、有線LAN、無線LAN、LTE、HSPA、およびWiMAX等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、ネットワーク通信部1005は、処理の一例において先述の近距離通信部1004が担う役割を代わって行ってもかまわない。この場合、ネットワーク通信部1005は、情報端末1が情報サーバ3と通信するためだけでなく、個人情報格納端末2と通信するためにも、合わせて用いられる。
記憶部1006は、情報端末1に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部1007が実行する動作制御用プログラムを記憶する。
The
The
制御部1007は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、およびDSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラムを実行するなどして、情報端末1全体の動作を制御する。
近接通信部1008は、情報端末1が、他の端末や、外部モジュールとしての個人情報格納部1000と無線による近接通信を行うための機能であり、Bluetooth、ISO14443、NFC、FeliCa、およびTransferJET等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、近接通信部1008は、処理の一例において、先述の近距離通信部1004が担う役割を代わって行ってもかまわない。
The
The
有線通信部1009は、情報端末1が、他の端末や、外部モジュールとしての個人情報格納部1000と有線あるいは接触方式による通信を行うための機能であり、USB、シリアル通信、Ethernet、ISO7816等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、有線通信部1009は、処理の一例において、先述の近距離通信部1004が担う役割を代わって行ってもかまわない。
なお、先述の無線通信機能は、アンテナ、および変復調回路等を含む。有線通信機能は、コネクタ、および変復調回路等を含む。近距離通信部1004、ネットワーク通信部1005、近接通信部1008、有線通信部1009は、それぞれが複数の通信方式に対応するよう構成されても良い。また、近距離通信部1004、ネットワーク通信部1005、近接通信部1008、有線通信部1009は、前記したように互いに役割を代わって行う場合には、その全てが備えられなくとも良い。
The
The wireless communication function described above includes an antenna, a modulation / demodulation circuit, and the like. The wired communication function includes a connector, a modulation / demodulation circuit, and the like. The near
個人情報格納端末2は、個人情報格納部2000、表示部2001、入力部2002、電源供給部2003、近距離通信部2004、ネットワーク通信部2005、記憶部2006、制御部2007、近接通信部2008、有線通信部2009、センサ部2010、および位置情報取得部2011を備え、これらがバス線などで結線されている。このうち個人情報格納部2000は図1で説明したので説明を省略する。なお、図2では個人情報格納部2000が個人情報格納端末2の内部にて他のモジュールと物理的に結線しているように示しているが、先に説明した通り、構成はこの限りではない。また、その他の各モジュールにおいても、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また、図2では、個人情報格納部2000が複数存在し、それぞれ個人情報2000aと個人情報2000bとしているが、個人情報格納部は1つであってもよいし、あるいは3つ以上存在してもかまわない。
The personal
表示部2001は、液晶ディスプレイ、有機ELディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部2007の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。なお、表示部2001は、それぞれ異なる情報を表示可能な複数のパネルを有していても良い。
入力部2002は、キーボード、マウス、カーソルキー、およびテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部2007に入力する。なお、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部2007に入力するようにしても良い。なお、タッチパネルのように、表示部2001と入力部2002とが一体となった構成であっても良い。
The
The
電源供給部2003は、バッテリ、ACアダプタ、および充電回路等から構成され、個人情報格納端末2の各部への電源供給や、バッテリへの充電を行う。個人情報格納端末2がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行う。
近距離通信部2004は、個人情報格納端末2が情報端末1と通信を行うための機能であり、Bluetooth、USB、有線LAN、無線LAN、ISO14443、NFC、FeliCaなどの通信方式を実現するモジュールが考えられる。近距離通信部2004は、場合によって後述するネットワーク通信部2005や近接通信部2008、有線通信部2009と同一のモジュールであってもよい。
The
The short-
ネットワーク通信部2005は、個人情報格納端末2がネットワーク91を介して他の構成要素と通信を行うための機能であり、WAN、有線LAN、無線LAN、LTE、HSPA、およびWiMAX等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、ネットワーク通信部2005は、処理の一例において先述の近距離通信部2004が担う役割を代わって行ってもかまわない。この場合、ネットワーク通信部2005は、ネットワーク91を介して情報端末1と通信するため等に用いられることが考えられる。
記憶部2006は、個人情報格納端末2に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部2007が実行する動作制御用プログラムを記憶する。
The
The
制御部2007は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、個人情報格納端末2全体の動作を制御する。
近接通信部2008は、個人情報格納端末2が、他の端末や、外部モジュールとしての個人情報格納部2000と無線による近接通信を行うための機能であり、Bluetooth、ISO14443、NFC、FeliCa、およびTransferJET等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、近接通信部2008は、処理の一例において、先述の近距離通信部2004が担う役割を代わって行ってもかまわない。
The
The
有線通信部2009は、個人情報格納端末2が、他の端末や、外部モジュールとしての個人情報格納部2000と有線あるいは接触方式による通信を行うための機能であり、USB、シリアル通信、Ethernet、ISO7816等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、有線通信部2009は、処理の一例において、先述の近距離通信部2004が担う役割を代わって行ってもかまわない。
なお、先述の無線通信機能は、アンテナ、および変復調回路等を含む。有線通信機能は、コネクタ、および変復調回路等を含む。近距離通信部2004、ネットワーク通信部2005、近接通信部2008、有線通信部2009は、それぞれが複数の通信方式に対応するよう構成されても良い。また、近距離通信部1004、ネットワーク通信部1005、近接通信部1008、有線通信部1009は、前記したように互いに役割を代わって行う場合には、その全てが備えられなくとも良い。
The
The wireless communication function described above includes an antenna, a modulation / demodulation circuit, and the like. The wired communication function includes a connector, a modulation / demodulation circuit, and the like. The near
センサ部2010は、個人情報格納端末2の加速度に関する情報(以下、加速度情報)等を取得する等の機能を有する。取得した加速度情報から、個人情報格納端末2の状態(回転、落下、および振動等)を検出できる。また、センサ部2010は、加速度に関する情報だけではなく、温度や湿度、映像、光量、風量、におい、音など、個人情報格納端末2が置かれた種々の環境情報をデータとして取り込む機能を有していてもよい。
位置情報取得部2011は、GPS(Global Positioning System)、IMES(Indoor Messaging System)、または無線LAN等により、個人情報格納端末2の現在位置を示す情報である(以下、位置情報)を取得する。
The
The location
センサ部2010、位置情報取得部2011は、必要に応じて例えば次のような目的で設けられる。例えばPCである情報端末1のユーザが、例えばポケットにスマートフォンである個人情報格納端末2を入れ、情報サーバ3にログインしていたとする。次に、用件が発生して情報サーバ3からログアウトすることなく、ユーザが情報端末1から離れたとする。この際、第三者がユーザになりすまして情報端末1を操作する可能性があり、セキュリティ上の問題が発生する。
この際に、前記したユーザの動きは、例えばセンサ部2010が個人情報格納端末2に与えられる加速度を取得し、または位置情報取得部2011が個人情報格納端末2の現在位置を取得すれば、制御部2007は前記したユーザの動きを検出することができる。これにより、制御部2007はネットワーク通信部1005を介して情報サーバ3に対して、ログアウトを指示することができ、セキュリティを向上することができる。もちろん、情報端末1と個人情報格納端末2の間の距離が遠くなることで、近距離通信部1004と2004の間の通信が不可能となれば第三者の使い道は大幅に制限される。しかし、通信が途絶えない場合には、本実施例が大きな効果を発揮する。これは、情報端末1と個人情報格納端末2が別の装置であることによる効果でもある。
The
At this time, for example, if the
図3は、情報端末1および個人情報格納端末2の機能構成の一例を示す図である。
図3は、個人情報格納部1000および個人情報格納部2000が、それぞれ情報端末1および個人情報格納端末2とは独立したモジュールである場合について図示したものである。図3において、図2と同様の構成要素には同じ番号を付し、説明を省略する。
FIG. 3 is a diagram illustrating an example of functional configurations of the
FIG. 3 illustrates a case where the personal
情報端末1は、個人情報格納部通信部1020を備え、他のモジュールとバス線などで結線されている。個人情報格納部1000は個人情報格納部通信部1020を介し、他のモジュールと通信を行う。個人情報格納部通信部1020としては、USB、シリアル通信、Ethernet、ISO7816、SDカード規格に応じた通信、ISO14443、NFC、FeliCaなどの通信を行うモジュールが考えられる。個人情報格納部通信部1020は、場合によってネットワーク通信部1005や近接通信部1008、有線通信部1009と同一のモジュールであってもよい。図3の例では、図2の例にならい、個人情報格納部1000が1つ存在し、それ対し個人情報格納部通信部1020が1つ存在する例を示しているが、個人情報格納部通信部1020が2つ以上あってもよい。また、対応する個人情報格納部1000が存在しない個人情報格納部通信部1020を構成に含んでも良い。あるいは、情報端末1に個人情報格納部通信部1020が存在せず個人情報格納端末2に個人情報格納部通信部2020が1つ以上存在する構成であってもよい。
The
個人情報格納端末2は、個人情報格納部通信部2020を備え、他のモジュールとバス線などで結線されている。個人情報格納部2000は個人情報格納部通信部2020を介し、他のモジュールと通信を行う。個人情報格納部通信部2020としては、USB、シリアル通信、Ethernet、ISO7816、SDカード規格に応じた通信、ISO14443、NFC、FeliCaなどの通信を行うモジュールが考えられる。個人情報格納部通信部2020は、場合によってネットワーク通信部2005や近接通信部2008、有線通信部2009と同一のモジュールであってもよい。図3の例では、図2の例にならい、複数の個人情報格納部2000をそれぞれ個人情報2000aと個人情報2000bとしており、それぞれに対し個人情報格納部通信部2020aと個人情報格納部通信部2020bを示しているが、個人情報格納部通信部2020は1つでもよいし、3つ以上あってもよい。また、対応する個人情報格納部2000がない個人情報格納部通信部2020を構成に含んでも良い。
The personal
個人情報格納部通信部2020が複数備えられた場合には、各々で前記したような異なる規格による通信を行うことにより、例えば異なるICカードを用いた個人情報格納部2000に対応することができる。現状では個人情報格納部2000として、個人情報を管理する複数の組織が互いに異なる記憶デバイスを使用する場合が多い。このため、個人情報格納端末2は複数の個人情報格納部通信部2020を備えて、多くの種類の記憶デバイスに対応すると良い。
In the case where a plurality of personal information storage
図3の例では、個人情報格納部1000と個人情報格納部2000のそれぞれが情報端末1や個人情報格納端末2と独立したモジュールになっているが、どちらか一方のみが、図2の例のように情報端末1や個人情報格納端末2の内部構成として含まれていてもかまわない。さらに、例えば、個人情報格納部2000aは個人情報格納端末2の内部構成として含まれ、個人情報格納部2000bは独立モジュールとして個人情報格納部通信部2020を介して個人情報格納端末2と通信するような構成であってもかまわない。
In the example of FIG. 3, each of the personal
以降の例では、図2の構成に基づいて処理フロー等を説明していくが、処理フロー等において個人情報格納部1000や個人情報格納部2000と情報のやりとりを行う部分は、図3の構成に基づいて個人情報格納部通信部1020や個人情報格納部通信部2020を介して個人情報格納部1000や個人情報格納部2000と情報のやりとりを行うと読み替えても、何ら問題は無い。
In the following example, the processing flow and the like will be described based on the configuration of FIG. 2, but the portion that exchanges information with the personal
図4は、情報端末1の記憶部1006に格納される情報の一例を示す図である。
記憶部1006は、アプリケーション格納部1100、個人情報格納部管理コード1200、個人情報格納部識別情報1300、端末間通信制御コード1400、端末間通信選択情報1401を備える。
アプリケーション格納部1100は個人情報格納部利用アプリ1101を含む。アプリケーション格納部1100は複数の個人情報格納部利用アプリ1101を含んでもよいし、他のアプリケーションを含んでいてもかまわない。
FIG. 4 is a diagram illustrating an example of information stored in the
The
The application storage unit 1100 includes a personal information storage
個人情報格納部利用アプリ1101は制御部1007で実行される。制御部1007は、個人情報格納部利用アプリ1101を、例えば、個人情報格納部1000や個人情報格納部2000に格納される個人情報に基づいた情報を用いて、個人認証にかかる処理を実行するように制御する。例えば、入力部1002によってユーザが入力したPIN番号(Personal Identification Number)を個人情報格納部1000や個人情報格納部2000を使用して認証するといったことが考えられる。また、例えば、情報サーバ3にアクセスする際にネットワーク91に接続するための認証情報や、情報サーバ3で動作する業務システムにログインするための認証情報を、個人認証格納部1000や個人認証格納部2000を使用することで取得し、ネットワーク通信部1005を介して認証情報を送出するといったことが考えられる。
The personal information storage
個人情報格納部管理コード1200は、個人情報格納部利用アプリ1101が、個人情報格納部1000や、個人情報格納端末2の個人情報格納部2000を使用するために必要な識別情報である個人情報格納部識別情報1300を管理する実行コードであり、制御部1007で実行される。制御部1007は、個人情報格納部管理コード1200を、情報端末1の個人情報格納部1000や個人情報格納部通信部1020に関する情報や、あるいは、近距離通信部1004から個人情報格納部2000あるいは個人情報格納部通信部2020に関する情報などを収集し、後述する個人情報格納部識別情報1300の作成や更新を行うように制御する。また、個人情報格納部利用アプリ1101が個人情報格納部1000や個人情報格納部2000を使用する際は、個人情報格納部管理コード1200から、必要な識別情報の提供を受けるほか、個人情報格納部管理コード1200に、使用のための要求を送信し、適宜結果を受け取るといった処理を行う。個人情報格納部管理コード1200の一例としては、ICカードのリーダ・ライタと通信を行うための標準規格であるPC/SC規格に則って動作するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせ、あるいは、ICカードリーダ・ライタにアクセスするためのその他のインタフェースを提供するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせが考えられる。
The personal information storage
個人情報格納部識別情報1300は、個人情報格納部管理コード1200が収集した個人情報格納部1000や個人情報格納部2000の情報を格納するための領域である。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部1000や個人情報格納部2000などの情報を格納する際に、制御部1007は、それぞれを管理IDに対応付けて格納してもよい。個人情報格納部利用アプリ1101を、例えば、個人情報格納部識別情報1300に格納された、個人情報格納部1000や個人情報格納部2000を特定可能な管理IDもしくは可読文字の文字列を含む情報を、個人情報格納部管理コード1200から取得するように、制御部1007が制御することが考えられる。
The personal information storage
端末間通信制御コード1400は、近距離通信部1004を介して、個人情報格納端末2から個人情報格納部2000の識別情報を取得し、個人情報格納部2000への要求および応答を送受信する実行コードであり、制御部1007で実行される。端末間通信制御コード1400は、例えばサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせであることが考えられる。制御部1007は、端末間通信制御コード1400を、必要に応じて後述する端末間通信選択情報1401を参照し、近距離通信部1004として使用する通信手段を適宜指定するように制御してもよい。端末間通信選択情報1401に格納される情報としては、例えば、ネットワーク通信部1005、近接通信部1008、有線通信部1009などを示す情報を格納することが考えられる。
The terminal-to-terminal
図5は、個人情報格納端末2の記憶部2006に格納される情報の一例を示す図である。
記憶部2006は、個人情報格納部管理コード2200、個人情報格納部識別情報2300、端末間通信制御コード2400、端末間通信選択情報2401、仮想個人情報格納部2500を備える。
個人情報格納部管理コード2200は、情報端末1の個人情報格納部利用アプリ1101が、個人情報格納端末2の個人情報格納部2000を使用するために必要な識別情報である個人情報格納部識別情報2300を管理する実行コードであり、制御部2007で実行される。制御部2007は、個人情報格納部管理コード2200を、個人情報格納部2000や個人情報格納部通信部2020に関する情報などを収集し、後述する個人情報格納部識別情報2300の作成や更新を行うように制御する。個人情報格納部管理コード2200の一例としては、ICカードのリーダ・ライタと通信を行うための標準規格であるPC/SC規格に則って動作するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせ、あるいは、ICカードリーダ・ライタにアクセスするためのその他のインタフェースを提供するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせが考えられる。
FIG. 5 is a diagram illustrating an example of information stored in the
The
The personal information storage
個人情報格納部識別情報2300は、個人情報格納部管理コード2200が収集した個人情報格納部2000などの情報を格納するための領域である。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部2000などの情報を格納する際に、制御部2007は、それぞれを管理IDに対応付けて格納してもよい。制御部2007は、情報端末1の個人情報格納部利用アプリ1101を、例えば、個人情報格納部識別情報2300に格納された、個人情報格納部2000などを特定可能な管理IDもしくは可読文字の文字列を含む情報を、近距離通信部2004や近距離通信部1004等を経由して個人情報格納部管理コード1200から取得するように制御することが考えられる。
The personal information storage
端末間通信制御コード2400は、近距離通信部2004を介して、情報端末1から個人情報格納部2000への要求および応答を送受信する実行コードであり、制御部2007で実行される。また、制御部2007は、端末間通信制御コード2400を、個人情報格納部識別情報2300に格納された情報などを、近距離通信部2004を通じて情報端末1に送信するように制御する役割も持つ。端末間通信制御コード2400は、例えばサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせであることが考えられる。制御部2007は、端末間通信制御コード2400を、必要に応じて後述する端末間通信選択情報2401を参照し、近距離通信部2004として使用する通信手段を適宜指定するように制御してもよい。端末間通信選択情2401に格納される情報としては、例えば、ネットワーク通信部2005、近接通信部2008、有線通信部2009などを示す情報を格納することが考えられる。
The terminal-to-terminal
仮想個人情報格納部2500は、個人情報格納端末2に関する各種情報を格納する。仮想個人情報格納部2500は、各種情報を個人情報格納端末2から取得する手段をまとめた実行コードであってもよい。個人情報格納端末2の各種情報には、例えば端末IDや、位置情報取得部2011で取得する位置情報、センサ部2010で取得する加速度情報やその他の環境情報、もしくはログイン履歴やストレージファイルシステムなど記憶部2006に格納される一般的な情報などが考えられる。したがって制御部2007は、仮想個人情報格納部2500に対して、個人認証に使用するような個人情報のみならず、個人情報格納端末2に関する一般的な情報について、個人情報格納部2000と同等のソフトウェアインタフェースでアクセスすることができる。各種データはデータIDと対応付けて管理されていてもかまわない。仮想個人情報格納部2500は、記憶部2006の内部にあってもよいし、外部モジュールとして独立した構成をとってもかまわない。
The virtual personal information storage unit 2500 stores various information related to the personal
例えば、個人情報格納部に対する第1の識別情報2300と、情報格納部2500に対する第2の識別情報とのいずれかを、個人情報格納端末2が選択して情報端末1へ送出する実施形態においては、個人情報格納端末2に格納された情報を情報格納部2500から取得するよう情報端末1が要求した場合には、第2の識別情報に基づき個人情報格納端末2に格納された情報を取得して前記情報端末1へ送出する実施形態が実現できる。
For example, in the embodiment in which the personal
なお、仮想個人情報格納部2500における“仮想”とは、仮想個人情報格納部2500として必ずしも専用の情報格納部を設けることなく、例えば制御部2007が使用するソフトウェアの格納部(例えばRAM)に対し、所定のアドレス範囲内に情報格納部を指定して設ければ良いことを意味する。
仮想個人情報格納部2500に格納された情報については、情報端末1に送信する実施形態と送信しない実施形態がある。例えば前記した位置情報、加速度情報を用いて情報端末1が情報サーバ3からログアウトするか否かを判断する際に、情報端末1が判断する実施形態においては、仮想個人情報格納部2500に格納された情報は、少なくも一部が情報端末1に送信される。
Note that “virtual” in the virtual personal information storage unit 2500 does not necessarily provide a dedicated information storage unit as the virtual personal information storage unit 2500, but for example a software storage unit (for example, RAM) used by the
Regarding the information stored in the virtual personal information storage unit 2500, there are an embodiment in which the information is transmitted to the
また、図示してはいないが、記憶部2006もまた記憶部1006と同様にアプリケーション格納部や個人情報格納部利用アプリを含んでもよい。記憶部2006の個人情報格納部利用アプリは、例えば暗号鍵などで代表されるような、個人情報格納部2000に格納される個人情報に基づいた情報を用いて、個人認証にかかる処理を実行する。例えば、入力部2002によってユーザが入力したPIN番号を、個人情報格納部2000等を使用することで認証するといったことが考えられる。また、例えば、情報サーバ3にアクセスする際にネットワーク91に接続するための認証情報や、情報サーバ3で動作する業務システムにログインするための認証情報を、個人認証格納部2000を使用することで取得し、ネットワーク通信部2005を介して認証情報を送出するといったことが考えられる。
Although not shown, the
図6は、情報端末1が個人情報格納部2000を使用する処理の一例を示す図である。
情報端末1は、情報サーバ3に接続する前に、個人情報格納端末2から個人情報格納部2000を使用するための識別情報を取得し、必要な設定を行う。
FIG. 6 is a diagram illustrating an example of processing in which the
Before connecting to the
まず、情報端末1は、電源を入れられると、制御部1007は、個人情報格納部管理コード1200を用いて、情報端末1に内蔵または接続された個人情報格納部1000もしくは個人情報格納部通信部1020から情報を収集し、個人情報格納部識別情報1300を更新する(S101)。このとき個人情報格納部1000が見つからなければ個人情報格納部識別情報1300は空でもかまわない。また、電源を入れられると、制御部1007は、端末間通信制御コード1400を用いて、近距離通信部1004を通じて個人情報格納端末2の存在確認を行う(S102)。個人情報格納端末2が見つからない場合は、再度S102に戻り、個人情報格納端末2が見つかるまでループして待機する。個人情報格納端末2がある場合、制御部1007は、個人情報格納部識別情報2300に格納された情報を取得する要求を個人情報格納端末2に送出し、後述する返答を受信する(S103)。ここで、個人情報格納部管理コード1200と端末間通信制御コード1400は情報端末1のオペレーティングシステムの管理などによって平行して動作してかまわない。これによりS101とS102の実行順序が逆転した場合、制御部1007は、その時点の個人情報格納部識別情報2300をS102で取得するようにしてもよいし、S101の処理が完了するまでS202からの要求への返答を待たせてもよい。
First, when the
一方、個人情報格納端末2は、電源を入れられると、制御部2007は、個人情報格納部管理コード2200を用いて、個人情報格納端末2に内蔵または接続された個人情報格納部2000、個人情報格納部通信部2020、もしくは仮想個人情報格納部2500から情報を収集し、個人情報格納部識別情報2300を更新する(S201)。このとき個人情報格納部2000や仮想個人情報格納部2500などが見つからなければ個人情報格納部識別情報2300は空でもかまわない。また、電源を入れられると、制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004を通じて、S103で送出された要求を取得し、個人情報格納部識別情報2300から個人情報格納端末2に内蔵または接続された個人情報格納部2000、個人情報格納部通信部2020、もしくは仮想個人端末情報格納部2500などの情報を取得し、近距離通信部2004を通じて、情報端末1に返答を送出する(S202)。ここで、個人情報格納部管理コード2200と端末間通信制御コード2400は個人情報格納端末2のオペレーティングシステムの管理などによって平行して動作してかまわない。これによりS201とS202の実行順序が逆転した場合、制御部2007は、その時点の個人情報格納部識別情報をS202で取得するようにしてもよいし、S201の処理が完了するまでS202からの要求への返答を待たせてもよい。
On the other hand, when the personal
S103で個人情報格納端末2から返答を取得したら、制御部1007は、端末間通信制御コード1400を用いて個人情報格納部管理コード1200に、新たに取得した識別情報を通知し、個人情報格納端末2と通信可能な状態を保ったまま待機する。制御部1007は、通知を受けた個人情報格納部管理コード1200を用いて、個人情報格納部管理コード1200が取得した情報をもとに個人情報格納部識別情報1300を更新する(S104)。端末間通信制御コード1400から個人情報格納部管理コード1200への通知は、これらの間で直接行ってもよいし、オペレーティングシステムなど他のソフトウェアを通じて行っても良い。S104が完了した時点で個人情報格納部識別情報1300には、情報端末1の個人情報格納部1000などと、個人情報格納端末2の個人情報格納部2000や仮想個人情報格納部2500などとが、いずれも同様の手順で個人情報格納部利用アプリ1101から使用できるように識別情報が格納された状態になる。
When the response is acquired from the personal
制御部1007は、個人情報格納部利用アプリ1101を用いて、情報端末1の電源を入れた後のスタートアップ処理の一環として、もしくは、入力部1002からのユーザによる例えばPIN番号の入力などをきっかけに処理を開始する。制御部1007は、個人情報格納部利用アプリ1101を用いて、所定の初期処理を行った後に、個人情報格納部1300に格納された識別情報を、個人情報格納部管理コード1200に問い合わせることで取得する(S105)。個人情報格納部利用アプリ1101は、何らかの理由で所望の個人情報格納部が個人情報格納部識別情報1300に存在しないあるいは使用可能でない場合、使用可能になるまで問い合わせを繰り返しても良い。S105で個人情報格納部管理コード1200から返送される識別情報には、個人情報格納部2000などを特定可能な管理IDもしくは可読文字の文字列を含む情報を含むことが考えられる。また、例えばS105はPC/SC規格のSCardListReaders関数などであることが考えられる。
The
続いて制御部1007は、個人情報格納アプリ1101を用いて、取得した識別情報をもとに、所望の個人情報格納部を使用するための要求を、個人情報格納部管理コード1200に送信する(S106)。図6の例では個人情報格納端末2の個人情報格納部2000に要求を送信することを図示している。個人情報格納部管理コード1200が受け取った要求は、端末間通信制御コード1400に受け渡され、さらに、端末間通信コード1400から近距離通信部1004を通じて個人情報格納端末2に送出される。個人情報格納端末2の制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004から要求を取得し、これを個人情報格納部管理コード2200に受け渡す。制御部2007は、個人情報格納部管理コード2200を用いて、個人情報格納部識別情報2300に基づいて個人情報格納部2000に要求を受け渡し、返答を得る(S203)。返答は先ほどと逆の経路をたどり、個人情報格納部利用アプリ1101に渡される(S106)。
S106について、特に個人情報格納部利用アプリ1101と個人情報格納部管理コード1200の間のやり取りについては、例えば、PC/SC規格のSCardTransmit関数などであることが考えられる。
Subsequently, the
Regarding S106, in particular, the exchange between the personal information storage
なお、図6は、情報端末1がS103で個人情報端末2から取得した識別情報を用いて、S104において情報端末1が有する個人情報格納部識別情報1300を更新する実施形態である。これに対して、電源投入直後にS101で取得した識別情報と、S103で個人情報端末2から取得した識別情報とのいずれかを選択して使用する方法、さらには、ユーザが入力部1002から入力した情報に基づき、前記した識別情報のいずれかを選択する方法も実施形態として考えられる。いずれも本実施例の範疇にある。
6 is an embodiment in which the
次に、第2の実施形態について、図7と図8を用いて説明する。
図7は、情報端末1の記憶部1006および個人情報格納端末2の記憶部2006に格納される情報の一例を示す図である。図7の例において図4や図5の構成と同様の構成は記載を省略している場合がある。
記憶部1006は、個人情報格納部識別情報1300を備える。
個人情報格納部識別情報1300は、個人情報格納部管理コード1200が収集した個人情報格納部1000の情報、および、個人情報格納端末2をひとつの個人情報格納部とみなした識別情報を格納するための領域である。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部1000や個人情報格納端末2の識別情報を格納する際に、それぞれを管理IDに対応付けて格納してもよい。制御部1007は、個人情報格納部利用アプリ1101を用いて、例えば、個人情報格納部識別情報1300に格納された、個人情報格納部1000や個人情報格納端末2を特定可能な管理IDもしくは可読文字の文字列を含む情報を、個人情報格納部管理コード1200から取得することが考えられる。
Next, a second embodiment will be described with reference to FIGS.
FIG. 7 is a diagram illustrating an example of information stored in the
The
The personal information storage
図7は図4とは異なり、情報端末1は個人情報格納端末2に関して、管理ID“1102”で管理される一つの識別情報のみを有している。個人情報格納端末2が有する個人情報格納部2000の各々を個別に管理することはしていない。これは後記するように、図6の場合とは異なり、個人情報格納端末2は個人情報格納部識別情報2300そのものを情報端末1に供給せず、必要な識別情報のみを供給してセキュリティを向上することを狙っている。
FIG. 7 differs from FIG. 4 in that the
記憶部2006は、個人情報格納部識別情報2300を備える。
個人情報格納部識別情報2300は、個人情報格納部管理コード2200が収集した個人情報格納部2000などの情報を、切替情報と対応付けて格納するための領域である。切替情報は、個人情報格納端末2に複数存在する個人情報格納部2000、個人情報格納部通信部2020、もしくは仮想個人情報格納部2500について、そのうち多くとも一つが有効であり、その他が無効であることを示す情報である。当該情報が示す有効、無効の意味については後記する。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部2000などの情報を格納する際に、それぞれを管理IDに対応付けて格納してもよい。
The
The personal information storage
なお、個人情報格納部識別情報1300における個人情報格納端末2を示す識別情報は、個人情報格納端末2が存在するか否かにかかわらず、個人情報格納部識別情報1300に存在してもかまわない。この場合において、もし個人情報格納端末2が情報端末1と通信可能な状態でない場合や、個人情報格納端末2の個人情報格納部識別情報2300において有効になっている個人情報格納部が一つもない場合は、例えば、制御部1007が個人情報格納部利用アプリ1101を用いて個人情報格納端末2の使用を試みた場合に異常が発生することで、制御部1007は、所望の個人情報格納部が使用できないことを検知することができる。
The identification information indicating the personal
図7において、管理ID2101で管理される前記第1の識別情報と、管理ID2102で管理される第2の識別情報の二つの識別情報がある場合には、そのいずれかを選択して記憶部2006から取得することとなり、特に図7で示すように有効か無効かを示す切替情報が付加されている場合には、当該切替情報に基づいて、いずれかが選択される。その切替情報を情報端末1のユーザが入力部1002を使用し、設定するような実施形態も考えることができる。
次に説明する図8では、個人情報格納端末2の識別情報は常に個人情報格納部識別情報1300に存在するものとして、処理の一例を説明する。このようにすることで、情報端末1は、個人情報格納端末2の識別情報を通信によって取得する必要がなくなり、個人情報格納部1000は、個人情報格納端末2が格納する情報も有する一つの個人情報格納部として統一的に扱うことができる。
In FIG. 7, when there are two pieces of identification information, that is, the first identification information managed by the management ID 2101 and the second identification information managed by the
In FIG. 8 to be described next, an example of processing will be described on the assumption that the identification information of the personal
図8は、情報端末1が個人情報格納部2を使用する処理の一例を示す図である。図8の例において図6の処理と同様の部分は、同じ番号を付し説明を省略する場合がある。
図8の例では、S102で個人情報格納端末2が存在する場合、制御部1007は、S103を実行せず、個人情報格納端末2と通信可能な状態を保ったまま待機する。したがって、S103を実行しないため、個人情報格納端末2の端末間通信制御コード2400は、S202を実行しない。即ち、図8の例では、図6とは異なり、個人情報格納端末2は個人情報格納部識別情報2300そのものを、情報端末1に供給しない。
S201では、図6の例と同様に個人情報保護端末2から個人情報格納部2000や仮想個人情報格納部2500の情報を取得するが、その際に切替情報として有効もしくは無効の設定を付与する。初めは全て無効にしていてもよいし、いずれかの個人情報格納部2000などを有効にしていてもよい。あるいは電源をOFFにする直前の切替情報をそのまま記憶していてもよい。
FIG. 8 is a diagram illustrating an example of processing in which the
In the example of FIG. 8, when the personal
In S201, the information of the personal
個人情報格納端末2の端末間通信制御コード2400は、個人情報格納部識別情報2300の識別情報の多くともいずれか一つを有効にし、他を無効にするように個人情報格納部管理コード2200に要求する(S204)。ここで、個人情報格納部が有効ということは、情報端末1が近距離通信1004経由で当該個人情報格納部を使用することが可能になることを示し、また、個人情報格納部が無効ということは、情報端末1が近距離通信部1004経由で当該個人情報格納部を使用することが不可能になることを示す。前記したように図8は、個人情報格納端末2は個人情報格納部識別情報2300そのものを、情報端末1に供給しない実施形態であり、個人情報格納端末2が情報端末1から識別情報を要求された場合には、個人情報格納部識別情報2300の中から特定の識別情報のみを供給する実施形態である。識別情報の多くともいずれか一つを有効にするとは、いずれの識別情報を個人情報格納端末2が情報端末1に供給するかを決定することを意味する。これにより、図6で示したように個人情報格納部識別情報2300そのものをS103とS202で授受する場合と比較して、セキュリティを向上でき、さらには処理時間を短縮できるという効果がある。
The terminal-to-terminal
S204が実行されるタイミングは、表示部2001と入力部2002を使用したユーザによる選択をきっかけとしてもよい。あるいは、スタートアップ処理に含まれていてもよい。もしくは、ネットワーク通信部2005、近接通信部2008、有線通信部2009などからの入力や、センサ部2010から取得した加速度情報、位置情報取得部2011から取得した位置情報などをきっかけとしてもよい。例えば、S204の例として、加速度情報や位置情報に所定のしきい値を越える変化があった場合に個人情報格納部識別情報2300の切替情報を全て無効にするよう、個人情報格納部管理コードに要求することが考えられる。
また、別の例として、近接通信部2008からの入力をきっかけとして、特定の一つの個人情報格納部の切替情報の有効無効を切り替える、あるいは、有効となる個人情報格納部を予め定めた順番などで順次切り替える、といった判断をS204で行い、適宜、個人情報格納部管理コード2200に要求することが考えられる。具体的な動作の一例をあげれば、ユーザが情報端末1から遠ざかる際に、ユーザが入力部2002を使用した指示を情報端末1に供給して全ての切替情報を無効に設定すれば、情報端末1が第三者に利用される可能性を低減でき、セキュリティを向上する効果がある。
The timing at which S204 is executed may be triggered by selection by the user using the
As another example, the switching information of one specific personal information storage unit is switched between valid and invalid by the input from the
制御部1007は、個人情報格納アプリ1101を用いて、S105で取得した識別情報をもとに、所望の個人情報格納部を使用するための要求を、個人情報格納部管理コード1200に送信する(S106)。図8の例では個人情報格納端末2に要求を送信することを図示している。制御部1007は、個人情報格納部管理コード1200が受け取った要求を、端末間通信制御コード1400に受け渡し、さらに、端末間通信コード1400から近距離通信部1004を通じて個人情報格納端末2に送出するように制御する。個人情報格納端末2の制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004から要求を取得し、これを個人情報格納部管理コード2200に受け渡す。制御部2007は、個人情報格納部管理コード2200を用いて、個人情報格納部識別情報2300の切替情報が有効となっている個人情報格納部に要求を受け渡し、返答を得る(S206)。返答は先ほどと逆の経路をたどり、個人情報格納部利用アプリ1101に渡される(S106)。なお、S206で切替情報が有効となっている個人情報格納部が存在しない場合は、S106の返答としてその旨を例えばエラーとして個人情報格納部利用アプリ1101に通知する。
The
次に、第3の実施形態について、図9乃至図10を用いて説明する。
図9は、情報端末の記憶部および個人情報格納端末の記憶部に格納される情報および個人情報格納部の構成の一例を示す図である。図9の例において図4や図5、図7の構成と同様の構成は記載を省略している場合がある。
情報端末1の記憶部1006の構成は図7と同様であるので説明を省略する。即ち、情報端末1は個人情報格納端末2に関して、管理ID“1102”で管理される一つの識別情報のみを有している。
記憶部2006は、個人情報格納部識別情報2300を備える。
Next, a third embodiment will be described with reference to FIGS.
FIG. 9 is a diagram illustrating an example of the configuration of information stored in the storage unit of the information terminal and the storage unit of the personal information storage terminal and the personal information storage unit. In the example of FIG. 9, the description of the same configuration as that of FIGS. 4, 5, and 7 may be omitted.
The configuration of the
The
個人情報格納部識別情報2300は、個人情報格納部管理コード2200が収集した個人情報格納部2000などの情報と、後述する個人情報格納部2000などに格納された個人情報格納アプリのアプリIDとを、対応付けて格納するための領域である。制御部2007は、個人情報格納部識別情報2300を参照することによって、所定のアプリIDを持つ個人情報格納アプリが、いずれの個人情報格納部2000などに格納されているかを知ることができる。この対応付けは、予め設定として与えられていてもよいし、制御部2007が個人情報格納部管理コード2200を用いて個人情報格納部2000などから適宜収集してもよい。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。図示してはいないが、個人情報格納部2000などの情報を格納する際に、それぞれを管理IDに対応付けて格納してもよい。
The personal information storage
個人情報格納部2000は、個人情報格納アプリを有する。図9の例では、個人情報格納部2000aは、アプリIDが「111111」の個人情報格納アプリと、アプリIDが「222222」の個人情報格納アプリを有する。個人情報格納部2000bは、アプリIDが「333333」の個人情報格納アプリと、アプリIDが「FFFFFF」の個人情報格納アプリを有する。また図示してはいないが、仮想個人情報格納部2500はアプリID「444444」を有する。
The personal
図9の例において、制御部2007は、個人情報格納部識別情報2300を参照することにより、例えば、アプリIDが「111111」の個人情報格納アプリへの要求であれば、個人情報格納部2000aに要求すればよいことがわかる。また同様に、アプリIDが「333333」の個人情報格納アプリへの要求であれば、個人情報格納部2000bに要求すればよいことがわかる。また未定義のアプリIDへの要求をどの個人情報格納部に送出すべきかを個人情報格納部識別情報2300に含めることが好ましい。図9の例では一例として未定義のアプリIDを個人情報格納部2000bに対応付けており、例えば、アプリID「FFFFFF」の対応付けが個人情報格納部識別情報2300に明示されていなくとも、個人情報格納部2000bに要求すればよいことがわかる。仮に、個人情報格納部2000bにアプリID「FFFFFF」の個人情報格納アプリが無くとも、無い旨を例えばエラーとして要求元に通知すればよい。
In the example of FIG. 9, the
即ち、図9では図7と同様に、個人情報格納端末2は個人情報格納部識別情報2300そのものを、情報端末1に供給しない実施形態であり、個人情報格納端末2が情報端末1から識別情報を要求された場合には、個人情報格納部識別情報2300の中から特定の識別情報のみを供給する実施形態である。これにより、セキュリティを向上でき、処理時間を短縮できるという効果がある。但し、図7とは異なり、切替情報を有効と無効との間で切替えるのではなく、アプリIDを用いて、個人情報格納端末2が情報端末1に供給する識別情報を選択する実施形態である。
また、図9は、個人情報格納端末2が情報端末1から情報端末1のユーザに固有な認証情報を要求された場合には、記憶部2003から取得した第1の識別情報に係る認証識別情報(アプリID)または第2の識別情報に係る認証識別情報(アプリID)に基づき、前記認証情報を個人情報格納部から取得する実施形態である。例えば、個人情報格納端末2に対し、二つの情報端末1aと1bが通信を行った場合に、各々の情報端末にどの情報を供給するかをアプリIDに基づいて定めることができる。
That is, in FIG. 9, as in FIG. 7, the personal
FIG. 9 shows the authentication identification information related to the first identification information acquired from the
図10は、情報端末1が個人情報格納部2を使用する処理の一例を示す図である。図8の例において図6や図10の処理と同様の部分は、同じ番号を付し説明を省略する場合がある。
図10の例では、S102で個人情報格納端末2が存在する場合、制御部1007は、S103を実行せず、個人情報格納端末2と通信可能な状態を保ったまま待機する。したがって、S103を実行しないため、個人情報格納端末2の制御部2007は、S202を実行しない。これは、図8の例と同様である。
FIG. 10 is a diagram illustrating an example of processing in which the
In the example of FIG. 10, when the personal
S201では、図6の例と同様に個人情報保護端末2から個人情報格納部2000や仮想個人情報格納部2500の情報を取得するが、その際に制御部2007は、個人情報格納アプリのアプリIDと対応付ける。この対応付けは、予め設定としてあたえられていてもよいし、個人情報格納部管理コード2200が個人情報格納部2000などから適宜収集してもよい。あるいは電源をOFFにする直前の対応付けをそのまま記憶していてもよい。あるいは、独立モジュールの個人情報格納部2000が個人情報格納端末2から通信可能な状態になったことをきっかけに実行してもよい。個人情報格納部からアプリIDを取得する方法としては、個人情報格納部が所持するディレクトリ情報やレジストリ情報を取得するといった方法や、アプリIDの部分選択を行いながら個人情報格納部の内部に格納されたアプリケーションをくまなく調べ上げるといった方法が考えられる。
なお、図10の例では個人情報格納部を明示的に選択する必要がないので、S204を実行する必要はないが、図7、図8で示した構成例と組み合わせて実行してもかまわない。
In S201, the information of the personal
In the example of FIG. 10, it is not necessary to explicitly select the personal information storage unit, so that it is not necessary to execute S204, but it may be executed in combination with the configuration examples shown in FIGS. .
制御部1007は、個人情報格納アプリ1101を用いて、S105で取得した識別情報をもとに、所望の個人情報格納部を使用するための要求を、個人情報格納部管理コード1200に送信する(S106)。図10の例では個人情報格納端末2に要求を送信することを図示している。制御部1007は、個人情報格納部管理コード1200が受け取った要求を、端末間通信制御コード1400に受け渡し、さらに、端末間通信コード1400から近距離通信部1004を通じて個人情報格納端末2に送出する。個人情報格納端末2の制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004から要求を取得し、これを個人情報格納部管理コード2200に受け渡す。制御部2007は、個人情報格納部管理コード2200を用いて、要求に含まれるアプリIDを参照し、個人情報格納部識別情報2300の識別情報に基づいて、所定の個人情報格納部を選択し(S207)、要求を受け渡した後、返答を得る(S203)。返答は先ほどと逆の経路をたどり、個人情報格納部利用アプリ1101に渡される(S106)。なお、個人情報格納アプリを使用するために複数の要求が必要である場合、一連の要求の先頭でアプリIDが含まれる要求が来ることが想定される。アプリIDを含む先頭の要求が特定の個人情報格納部等に送信され、これが成功を示す結果を返送した場合、以降の一連の要求は、先に要求を送信した個人情報格納部に続けて送られることが考えられる。この場合S207で要求の送信先となる個人情報格納部を選択する処理はアプリIDを含む先頭の要求で行われ、以降は一連の要求が完了するまで同一の個人情報格納部に送信することが考えられる。アプリIDを含む要求の例として、ISO7816で規定されたSELECT FILEコマンドが考えられる。
The
以上の図6、図8、図10では図示していないが、個人情報格納部管理コード1200と端末間通信制御コード1400は、互いに情報のやり取りを行うにあたり、前もって相互認証をすることで、互いが信頼できる実行コードであることを確認しあってもよい。また同様に、個人情報格納部管理コード2200と端末間通信制御コード2400は、互いに情報のやり取りを行うにあたり、前もって相互認証をすることで、互いが信頼できる実行コードであることを確認しあってもよい。また、情報端末1と個人情報格納端末2が互いに情報のやり取りを行うにあたり、端末間通信制御コード1400と端末間通信制御コード2400が前もって相互認証をすることで、互いが信頼できる端末であることを確認しあってもよい。
Although not shown in FIGS. 6, 8, and 10, the personal information storage
次に、第4の実施形態について、図11を用いて説明する。実施例4では、これまで述べた実施例1から実施例3の動作が終了した後において、3つの実施例に共通に実施される情報端末1と情報サーバ3との認証処理について説明する。
図11は、情報端末1と情報サーバ3との認証処理の一例を示す図である。図6、図8、図10の例と同等の処理内容を示す部分は、同じ番号を付し説明を省略する場合がある。
情報端末1は、電源を入れられると、図6、図8、図10で例示したS106まで処理を進める。個人情報端末2は、電源を入れられると、図6、図8、図10で例示したS203まで処理を進める。
Next, a fourth embodiment will be described with reference to FIG. In the fourth embodiment, after the operations of the first to third embodiments described so far are completed, an authentication process between the
FIG. 11 is a diagram illustrating an example of an authentication process between the
When the
情報端末1は、個人情報格納部利用アプリ1101を用いて、個人情報格納端末2に認証に係る要求を送信する(S107)。要求を受けた個人情報格納端末2は、要求を個人情報格納部に送信し、得られた認証情報を結果として情報端末1に返答する(S208)。S107とS208の処理は、例えば図6、図8、図10のS106やS203、あるいはS206、S207と同様の経路で実行されることが考えられる。続いて情報端末1は得られた認証情報を情報サーバ3に送信し(S108)、情報サーバ3は受信した認証情報について認証を行い、結果を情報端末1に返答する(S301)。なお、S107、S208、S108、S301の一連の処理は、情報サーバ3の認証処理が完了するまで必要に応じて繰り返し行われても良い。
以上の過程を経ることで、情報端末1は個人情報格納端末2を介して、情報サーバ3に対して認証を行い、ログインすることができ、所期の目的を達成することができる。
The
Through the above process, the
なお、本発明は上記した各実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した各実施例は本発明を分かりやすく説明するために詳細に説明されたものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 In addition, this invention is not limited to each above-mentioned Example, Various modifications are included. For example, each of the above-described embodiments has been described in detail for easy understanding of the present invention, and is not necessarily limited to one having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。なお、各機能を実現するプログラム等をサーバ等に複製し、情報端末1、個人情報格納端末2およびその他の端末、装置、機器等に有線または無線の通信回線等を介して提供するようにしても良い。この場合、ユーザは、端末等を操作して、サーバ等から必要なプログラム等をダウンロードし、端末等の記憶部にインストールさせることができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD. A program or the like for realizing each function is copied to a server or the like and provided to the
Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
1:情報端末、2:個人情報格納端末、3:情報サーバ、90:近距離通信、91:ネットワーク、1000:個人情報格納部、2000:個人情報格納部。 1: information terminal, 2: personal information storage terminal, 3: information server, 90: near field communication, 91: network, 1000: personal information storage unit, 2000: personal information storage unit.
Claims (1)
前記情報端末が前記情報サーバにログインする際に必要なユーザに固有の個人情報から生成された認証情報が、前記個人情報格納端末に接続された第1の個人情報格納部又は、前記個人情報格納端末に接続された第2の個人情報格納部に保持されており、
前記情報端末は、
前記第1の個人情報格納部に対して前記認証情報及び識別情報を授受する第1の通信部と、
前記個人情報格納端末を介して前記第2の個人情報格納部に対して前記認証情報及び前記識別情報を授受する第2の通信部と、
前記情報サーバと前記ネットワークを介して通信する第3の通信部と、
前記識別情報として、前記第1の通信部が前記第1の個人情報格納部と前記認証情報を授受するための第1の識別情報、及び、前記第2の通信部が前記第2の個人情報格納部と前記認証情報を授受するための第2の識別情報を記憶する記憶部と、
前記情報端末の動作を制御する制御部を有し、
当該制御部は、
前記第2の通信部が前記第2の識別情報を取得できた場合には、前記第2の識別情報として記憶していた情報を当該取得した第2の識別情報に更新し、該更新された第2の識別情報を用いて前記第2の通信部を介し前記第2の個人情報格納部に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出し、
前記第2の通信部が前記第2の識別情報を取得できない場合には、未更新の前記第1の識別情報を用いて前記第1の通信部を介し前記第1の個人情報格納部に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出するように制御する
ことを特徴とする情報端末。 An information terminal connectable to an information server and a personal information storage terminal via a network,
The authentication information generated from unique personal information to the user necessary when the information terminal logs in to the information server, the first personal information storage unit connected to the personal information storage device or stored the personal information Held in the second personal information storage connected to the terminal,
The information terminal
A first communication unit that exchanges the authentication information and the identification information with respect to the first personal information storage unit;
A second communication unit for exchanging the authentication information and the identification information to the second personal information storage unit via the personal information storage terminal;
A third communication unit that communicates with the information server via the network;
As the identification information, the first identification information for the first communication unit to exchange the authentication information with the first personal information storage unit, and the second communication unit the second personal information A storage unit for storing second identification information for exchanging the authentication information with the storage unit;
A control unit for controlling the operation of the information terminal;
The control unit
When the second communication unit is able to acquire the second identification information, the information stored as the second identification information is updated to the acquired second identification information, and the updated Using the second identification information, the authentication information unique to the user of the information terminal stored in the second personal information storage unit is acquired via the second communication unit, and the authentication information is acquired in the third information Send to the information server via the communication unit,
When the second communication unit cannot acquire the second identification information, the second identification information is stored in the first personal information storage unit via the first communication unit using the unupdated first identification information. An authentication terminal unique to the user of the information terminal is acquired, and the authentication information is controlled to be transmitted to the information server via the third communication unit.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012108969A JP5869953B2 (en) | 2012-05-11 | 2012-05-11 | Information terminal |
PCT/JP2013/054046 WO2013168446A1 (en) | 2012-05-11 | 2013-02-19 | Information terminal and individual information storage terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012108969A JP5869953B2 (en) | 2012-05-11 | 2012-05-11 | Information terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013235522A JP2013235522A (en) | 2013-11-21 |
JP5869953B2 true JP5869953B2 (en) | 2016-02-24 |
Family
ID=49550508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012108969A Active JP5869953B2 (en) | 2012-05-11 | 2012-05-11 | Information terminal |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5869953B2 (en) |
WO (1) | WO2013168446A1 (en) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005182139A (en) * | 2003-12-16 | 2005-07-07 | Ntt Data Corp | Identification information and password management device |
JP4716704B2 (en) * | 2004-10-08 | 2011-07-06 | Omo株式会社 | Authentication system and authentication method |
JP4689335B2 (en) * | 2005-04-25 | 2011-05-25 | 日立オムロンターミナルソリューションズ株式会社 | Unauthorized transaction prevention system and terminal device |
JP2007019748A (en) * | 2005-07-06 | 2007-01-25 | Matsushita Electric Ind Co Ltd | Mobile terminal, and authentication control method and authentication control program |
JP2007180804A (en) * | 2005-12-27 | 2007-07-12 | Matsushita Electric Ind Co Ltd | Portable terminal device and method for limiting its use |
JP2007304664A (en) * | 2006-05-08 | 2007-11-22 | Hitachi Systems & Services Ltd | User authentication system |
JP2008191942A (en) * | 2007-02-05 | 2008-08-21 | Fujitsu Ltd | Authentication device, authentication method and program |
JP2010238090A (en) * | 2009-03-31 | 2010-10-21 | West Japan Railway Co | Authentication system and authentication method |
JP2011129040A (en) * | 2009-12-21 | 2011-06-30 | Kddi Corp | Authentication system, portable radio communication terminal, authentication method, authentication program, method and program for generating authentication information |
-
2012
- 2012-05-11 JP JP2012108969A patent/JP5869953B2/en active Active
-
2013
- 2013-02-19 WO PCT/JP2013/054046 patent/WO2013168446A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2013235522A (en) | 2013-11-21 |
WO2013168446A1 (en) | 2013-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101766038B (en) | Device activation and access | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
WO2017185711A1 (en) | Method, apparatus and system for controlling smart device, and storage medium | |
WO2019206201A1 (en) | Method for transmitting configuration file, related device and storage medium | |
JP6375705B2 (en) | Information processing system, terminal device, and program | |
US20150121510A1 (en) | Method, device and system for entering data | |
JP6356887B2 (en) | Information processing apparatus, server apparatus, and information processing system | |
CN104995616A (en) | Cloud based virtual mobile device | |
KR20200140555A (en) | Electronic device for switching between a dual standby mode and a single standby mode and method for the same | |
CN105721510A (en) | Account login method and terminal device | |
US9877190B1 (en) | System and method for authentication and sharing of subscriber data | |
EP3499399A1 (en) | Electronic apparatus and information reading control method | |
US20140156952A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
US10762493B2 (en) | User equipment and method for searching mobile card based on pattern recognition and non-transitory computer readable storage medium having computer program recorded thereon | |
CN109076428B (en) | Data processing method and related device | |
US20150212783A1 (en) | Method of controlling permission and touch link electronic device utilizing the same | |
JP5869953B2 (en) | Information terminal | |
JP6397200B2 (en) | Management server, data processing method, and program | |
WO2015120593A1 (en) | Mobile terminal and control method for access control system | |
JP5476820B2 (en) | Client terminal and program | |
JP2016009461A (en) | Terminal device and program | |
JP6173268B2 (en) | MATCHING SYSTEM, MATCHING METHOD, AND WEB SERVER | |
JP6163364B2 (en) | Communications system | |
JP2014135060A (en) | Terminal device, information management apparatus, and program | |
JP2022071684A (en) | Information processing device, method for controlling information processing device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140320 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5869953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |